• IT-Karriere:
  • Services:

RAMBleed: OpenSSH entwickelt Schutz gegen Sidechannel-Angriffe

Mit Angriffen wie RAMBleed konnten SSH-Schlüssel aus dem Arbeitsspeicher ausgelesen werden. OpenSSH hat einen Schutz entwickelt.

Artikel veröffentlicht am ,
Ein verschlüsselter Schlüssel
Ein verschlüsselter Schlüssel (Bild: erodriguex)

Im Arbeitsspeicher vorgehaltene Schlüssel werden von OpenSSH in Zukunft besser geschützt. Damit sollen Sidechannel-Angriffe auf den Arbeitsspeicher wie Spectre, Meltdown, Rowhammer und RAMBleed erschwert werden. Hierzu werden die privaten SSH-Schlüssel im Arbeitsspeicher mit einem symmetrischen Schlüssel verschlüsselt. Dieser "wird von einem relativ großen 'prekey' abgeleitet, der aus zufälligen Daten besteht (derzeit 16 KB)", schreibt der OpenSSH-Entwickler Damien Miller.

Stellenmarkt
  1. Landeshauptstadt Stuttgart, Stuttgart
  2. Information und Technik Nordrhein-Westfalen (IT.NRW), Düsseldorf

Angreifer müssten den gesamten symmetrischen Schlüssel mit hoher Genauigkeit wiederherstellen, bevor sie mit ihm den privaten SSH-Schlüssel wiederherstellen könnten, schreibt Miller. "Die aktuelle Generation von Angriffen weist jedoch Bitfehlerraten auf, die dies unwahrscheinlich machen, wenn sie kumuliert auf den gesamten Schlüssel angewendet werden."

Erst kürzlich wurde eine Variante des Rowhammer-Angriffes vorgestellt, mit der sich der Arbeitsspeicher auslesen lässt. Um die praktischen Auswirkungen dieses RAMBleed genannten Angriffes zu demonstrieren, lasen die Entdecker einen RSA-Schlüssel eines OpenSSH-Servers auf einem Linux-System aus. Dabei erleichterte es den Angriff, dass es bei RSA bereits ausreicht, einen privaten Schlüssel nur in Fragmenten zu kennen. Der Rest lässt sich daraus berechnen. Die symmetrische Verschlüsselung der OpenSSH-Schlüssel im Arbeitspeicher soll vor solchen Angriffsszenarien schützen oder sie zumindest deutlich erschweren.

Für die Ewigkeit solle die Absicherung der Schlüssel allerdings nicht sein. "Hoffentlich können wir dies in ein paar Jahren wieder entfernen, wenn die Computerarchitektur weniger unsicher geworden ist", schreibt Miller.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Spiele-Angebote
  1. (u. a. Rage 2 für 11€, The Elder Scrolls V: Skyrim Special Edition für 11,99€, Doom Eternal...
  2. 22,99€
  3. 2,99€
  4. (-82%) 11,00€

Joker86 24. Jun 2019

Siehe Titel, theoretisch müsste ECC damit unsicherer sein?

mifritscher 22. Jun 2019

Zum Buffer: Das Problem ist, dass Speicher nicht eindimensional ist, und man die genaue...


Folgen Sie uns
       


Google Pixel 4a - Test

Das Pixel 4a ist Googles neues Mittelklasse-Smartphone: Es kostet 350 Euro und hat unter anderem die gleiche Hauptkamera wie das Pixel 4.

Google Pixel 4a - Test Video aufrufen
    •  /